环境介绍

正文
Nmap对目标进行端口扫描

访问80端口

扫下目录

同时尝试一下爆破其它端口的服务 ftp、mysql、ssh
爆破无果,看一下扫描的目录

发现一个flag

重新再尝试登录ftp、mysql、ssh,结果还是不对
访问/index.php/login/

Think5工具尝试,并getshell

连接webshell

没有安装ifconfig…

hostname -I 查看当前机器的ip,除了公网ip还有一个192.168.22.128

上传frp做内网穿透
frpc.ini配置如下,将本地的5555端口映射到公网vps的7001端口上

vps这边启动frps服务端监听

被控机器这边通过webshell运行frpc客户端

运行后服务端显示收到连接

攻击机器使用Proxifer系统代理连接到vps的内网映射端口

nmap对内网的22网段进行扫描

访问192.168.22.129的web服务

先扫一下目录,扫目录的同时去网上找一下这个cms的漏洞

找了一下网上没有找到对应的前台漏洞,查看目录扫描的结果

好像也没什么,都访问一边,毕竟这是靶场

访问/index.php?r=admini后跳转到后台登录页面

直接爆破,用户密码为admin:123qwe

模板处发现可以编辑文件

修改tag下的index.php文件,这里直接修改写入一句话木马就好

因为用mvc所以就不新建文件了,直接修改index.php然后访问tag让他自动加载tag/index.php就好

蚁剑执行命令查看一下环境,有两个网卡

现在要去做二层代理访问33网段的机器
上传frps到pc1上,上传frpc到pc2上,在pc1开启一个frp服务端,pc2开启客户端,将pc2的流量转发到pc1上


配置frpc.ini,将pc2的5556端口映射到pc1的7002端口上

pc1开启frps服务端

pc2运行frpc客户端

此时流量已经可以从pc1中转到pc2,咱们只需要在本地上再设置一个二层代理到pc1的frps服务端就可以访问33网段了

设置代理链条



设置好后nmap扫描

发现135和445端口,便可尝试ms17010,这里就不尝试了


















